プラットフォーム
c
コンポーネント
radare2
修正版
6.1.4
radare2 のバージョン 6.1.4 以前には、PDB パーサーの print_gvars() 関数におけるコマンドインジェクションの脆弱性が存在します。攻撃者は、PE セクションヘッダー名フィールドに改行バイトを埋め込むことで、任意のコマンドを実行できます。攻撃者は、idp コマンドがファイルを処理する際に r2 コマンドが実行されるように、特別に作成されたセクション名を持つ悪意のある PDB ファイルを作成できます。
CVE-2026-40499 は、radare2 の 6.1.4 より前のバージョンに影響を与えるコマンドインジェクションのリスクをもたらします。PDB パーサー、特に print_gvars() 関数は、悪意のある PDB ファイルが処理される場合に脆弱です。攻撃者は、PDB ファイル内のセクションヘッダー名フィールドに改行バイトを埋め込むことで、オペレーティングシステムに任意のコマンドを挿入できます。idp コマンドがこのファイルを処理すると、挿入されたコマンドが実行され、不正なコードの実行、データの窃盗、またはシステムの変更が可能になる可能性があります。この脆弱性の重大度は、radare2 が使用されるコンテキストと、それを実行するユーザーの権限によって異なります。
CVE-2026-40499 の悪用には、悪意のある PDB ファイルを作成または変更できる攻撃者が必要です。これらのファイルには、コマンドインジェクションを可能にする改行バイトを含む慎重に作成されたセクション名が含まれています。攻撃者は、悪意のある PDB ファイルが radare2 の idp コマンドを介して処理されることを確認する必要があります。これは、ユーザーをファイルを開かせたり、radare2 がファイル分析に使用される自動化された環境にファイルを含めたりすることで実現できます。攻撃の有効性は、システム構成と radare2 を実行するユーザーの権限によって異なります。
エクスプロイト状況
EPSS
0.17% (38% パーセンタイル)
CISA SSVC
CVE-2026-40499 の主な軽減策は、radare2 をバージョン 6.1.4 以降に更新することです。このバージョンには、PDB パーサーのコマンドインジェクション脆弱性を修正する修正が含まれています。さらに、信頼できないソースからの PDB ファイルの処理には注意してください。入力の検証と、制限された特権のランタイム環境を使用することで、攻撃が成功した場合の影響を軽減できます。システムログの異常なアクティビティの監視も、潜在的な悪用を検出および対応するのに役立ちます。
Actualice a la versión 6.1.4 o posterior para mitigar la vulnerabilidad de inyección de comandos. Esta actualización corrige el problema al validar correctamente los nombres de las secciones en el parser PDB, evitando la ejecución de comandos arbitrarios.
脆弱性分析と重要アラートをメールでお届けします。
PDB (Program Database) ファイルは、Microsoft Windows がプログラムに関する情報 (シンボル、関数名、ソースコード行など) を保存するために使用するデバッグファイルです。プログラムのデバッグと分析に使用されます。
radare2 --version を実行します。バージョンが 6.1.4 より前の場合、脆弱です。最新の利用可能なバージョンに更新してください。
現在、この脆弱性を悪用するために設計された悪意のある PDB ファイルを検出する特定のツールはありません。PDB ファイルのソースの注意と検証が推奨されます。
コマンドインジェクションは、コマンドとして解釈される入力に悪意のあるコマンドを挿入することにより、攻撃者がオペレーティングシステムで任意のコマンドを実行できるセキュリティ脆弱性の種類です。
影響を受けたシステムを隔離し、radare2 を最新バージョンに更新し、侵害の範囲を判断するためにフォレンジック分析を実行します。